DE2635180A1 - Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern - Google Patents

Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern

Info

Publication number
DE2635180A1
DE2635180A1 DE19762635180 DE2635180A DE2635180A1 DE 2635180 A1 DE2635180 A1 DE 2635180A1 DE 19762635180 DE19762635180 DE 19762635180 DE 2635180 A DE2635180 A DE 2635180A DE 2635180 A1 DE2635180 A1 DE 2635180A1
Authority
DE
Germany
Prior art keywords
key
lock
memory cells
locks
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19762635180
Other languages
English (en)
Other versions
DE2635180C3 (de
DE2635180B2 (de
Inventor
Norbert Donath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2635180A priority Critical patent/DE2635180C3/de
Priority to DE19772735048 priority patent/DE2735048C2/de
Publication of DE2635180A1 publication Critical patent/DE2635180A1/de
Priority to US05/941,216 priority patent/US4209782A/en
Publication of DE2635180B2 publication Critical patent/DE2635180B2/de
Application granted granted Critical
Publication of DE2635180C3 publication Critical patent/DE2635180C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Die Erfindung bezieht sich auf ein Verfahren zur elektronisch
  • gesteuerten Verrieglung und Entrieglung von Tür-, Safe- und rNrnktionsschlössern unter Verwendung elektronisch kodierter Schlüssel.
  • Elektronisch kodierte Schlüssel weisen Kodierungen z.B. in Form binärer Bitmuster auf, die in den zugehörigen Schlössern überpriift werden und bei positivem Ergebnis deren Betätigung ermöglichen. Im Prinzip wird hier mit den Mitteln der Elektronik die mechanische Kodierung üblicher Schlüssel durch eine elektronische ersetzt. Eine Sonderform mechanischer Schlösser bilden die sogenannten Zahlenschlösser. Ein solches Schloß besitzt mehrere meist dezimal organisierte Bedienungsiniöpfe, die so einzustellen sind, daß sie eine festgelegte Zahl bilden, die den Kode für die Freigabe des Schlosses darstellt. Diese Sonderform, ursprünglich entwickelt um einerseits dem Anwender den Besitz weiterer Schlüssel zu ersparen, anderseits einen Missbrauch durch Verwendung von Ersatzschlüsseln auszuschalten, wird im Hinblick auf den zuletzt genannten Vorteil in erweiterter Form für die Absicherung von Tresoren verwendet. Die Erweiterungen bestehen z. B.
  • in der Erhöhung der Stellenzahl und in konstruktiven Maßnahmen, die verhindern sollen, daß beim Betätigen der Einstellknöpfe z.B.
  • durch "Klicken" Hinweise auf den verwendeten Kode gegeben werden.
  • Für besonders hohe Anforderungen sind die Zahlenschlösser mit zusätzlichen Einrichtungen ausgerüstet, die eine Veränderung des Kodes durch den Anwender ermöglichen. Diese heute vielfach angewendeten Verschlußverfahren zeigen Mangel, Je größer die Sicherheit der zuletzt genannten Zahlenschlösser sein soll, um so größer ist nicht nur der erforderliche Aufwand, sondern auch die Gedächnisbelastung des Anwenders, der zur Erzielung optimaler Sicherheit den verwendeten Zahlenkode möglichst nicht notieren sollte.
  • Überhaupt wird der Anwender von vielen Aufgaben, z.B. dem manuellen Einstellen des richtigen Kodes bei jeder Betätigung des Schlosses und dem nachfolgenden Verstellen desselben, aber auch der am Schloß vorzunehmenden Umstellung des gültigen Kodes (wenn dieser geändert werden soll) und allen resultierenden Aufgaben wie der Inkenntnissetzung aller Mitbenützer u.s.w., unnötig belastet. Die vorliegende Erfindung zeigt ein Verfahren auf, das alle vorangehend genannten Mängel ausschließt. Die kodebedingte Sicherheit kann ohne spürbaren Mehraufwand unbegrenzt gesteigert werden.
  • Da der gültige Kode hierbei selbst dem Anwender nicht bekannt ist, erhöht sich zwangsläufig der resultierende Sicherheil,sfaktor durch Ausschluß menschlichen Versa,,ens. I)ies gilt auch für die genannten nunmehr automatisierten Aufgaben, die bisher dem Anwender zufielen. waben mehrere Anwender Zutritt zu dem Tresor, so erfolgt auch bei Änderungen des g;iltigen Kodes die erforderliche Koordination vol lautomati soli. Da im Rahmen der vorliegenden Erfindung praktisch jeder Anwender, der Zutritt zu dem Tresor hat, sein eigenes elektronisches t:Zahlenschloß?t betätigt; tritt eine weitere Steigerung der resultierenden Sicherheit ein Diese Besonderheit macht es auch möglich, daß eine fälschungssichere Anzeige bereitgestellt werden kann, die darüber Auskunft gibt welche zugelassenen Anwender das Schloß zuletzt betätigt haben. Entscheidend für die ungewöhnlich hohe Sicherheit dürfte aber die Tatsache sein, daß sich der jeweils gültige Kode bei jeder Betätigung des Schlosses automatisch ändert. Somit ist nicht nur die Bedienung extrem vereinfacht und die Koordination mehrerer Benützer automatisiert werden, sondern auch ein Höchstmaß an Sicherheit geschaffen worden. Diese kann gegen gewaltsame Eingriffe weiter ausgebaut werden, indem der eigentliche Verriegelungsmechanismus auf Grund seiner elektrischen Ansteuerung unabhängig von der Lage der Bedienungselemente an einen von außen besonders schwer zugänglichen Platz verlegt werden kann.
  • Wach den bereits behandelten Vorzügen gegenüber den entsprechenden herkömmlichen Verschlußverfahren, zeichnet sich das Verfahren nach der vorliegenden Erfindung durch eine ungewöhnliche Flexibilität aus. So können mehrere derartige Schlösser mit nur einem Schlüssel betätigt werden. Darüberhinaus können bei mehreren Anwendern Festlegungen getroffen werden, welcher Anwender zu welchen Schlössern Zugang hat. Trotzdem besitzt jeder Anwender nur einen Schlüssel. Da jeder Schlüssel für jedes zugelassene Schloß einen anderen Kode besitzt, der sich bei jeder Benutzung automatisch ändert, und das gleiche auch für die Schlösser gilt, besitzen alle übrigen Schlösser die genannten Vorzüge dieses Verfahrens. Die Festlegung, welche Schlüssel zu welchen Schlössern passen sollen, kann vom Anwender ohne Zeit- und Materialaufwand mit Hilfe eines in gleicher Weise gesicherten Zentralschlüssels auf Normschlüssel übertragen werden. Diese Zuordnungen lassen sich nachträglich in gleicher Weise ändern. Verlorengegangene Schlüssel können ebenfalls mit Hilfe des Zentralschliissels aus einem Normschlüssel nachgemacht werden. Da sich auch hierbei die angesprochenen Schloßkodierungen automatisch ändern, besteht anschließend für den Finder keine tftöglichkeit nit dem gefundenen Schlüssel eines dieser Schlösser zu öffnen.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur elektronisch gesteuerten Entrieglung von 'Utir-, Safe- und I n]tuionsschlössern unter Verwendung elektronisch kodierter ,' chliis el zu schaffen, bei dem Schloß und Schlüssel je eine ansteucrbare elektronische Speicheranordnung enthalten die mit der gleichen binären Ifodelcombination belegt sind. Nach Einführen des Schlüssels in das Schloß zum Zwecke der Entrieglung vergleicht eine 5Lomparatoranordnullg die beiden vorliegenden Kodekombinationen mit einander und startet bei deren Übereinstimmung einen Bitmustergenerator, der die vorliegenden Kodekombinationen durch zwei neue ebenfalls übereinstimmende Kodekombinationen ersetzt. Anschließend wird das Schloß zur Entrieglung freigegeben. der zu veniendende Bitmustergenerator kann als Zufallsgenerator ausgeführt werden und/oder Einrichtungen enthalten, die eine Voreinstellung und/oder Programmierung dor abzugebenden Bitmuster ermöglichen. Eine Ausführungsvariante bestünde darin, den Bitmustergenerator als elektronischen Zähler auszugestalten.
  • Eine Abwandlung dieses Verfahrens ist möglich, indem der Anwender selber bestimmen kann, ob die Kodekombinationen geändert werden sollen oder nicht. Nachdem für eine automatische Änderung der Kodekombinationen Voraussetzung ist, daß ein passender Schlüssel in das Schloß eingeführt rist, würde es bei "Schnappschlössernt' genügen die automatische Änderung der binären Kodekombinationen erst beim Verriegeln des Schlosses auszulösen, da hierfür ein Schlüssel erf orderlich ist und es somit dem Anwender überlassen bleibt, ob er beim Verriegeln den Schlüssel stecken läßt oder nicht. Grundsätzlich könnte auch eine Anordnug verwendet werden, bei der z. B. über eine Drucktaste nur bei Bedarf die Änderung der Kodekombinationen manuell ausgelöst werden kann.
  • Das Verfahren kann dahingehend erweitert werden, daß sowohl mehrere Schlösser , als auch mehrere Schlüssel verwendet werden können.
  • Hierfür bestehen die Speicheranordnungen von Schloß und Schlüssel aus mehreren adressierbaren Speicherzellen, deren jede eine andere Kodekombination aufzunehmen vermag, sodaß bei Verwendung mehrerer Schlösser und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß-/Schlüssel-Eombination ein anderes Paar von einander zugeordneten Speicherzellen ausgewählt wird. Die atomatische Zuordnung der jeweils zusammengehörigen Speicherzellen kann sichergestellt werden, indem jedes Schloß und jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnug in Form einer kodierten Zahl besitzt, wobei die Kennzahl eine Schlosses die stets gleiche Adresse der zug;eoSrdneten Speicherzellen aller zugelassenen Schlüssel und die Kennzahl eines Schlüssels die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt.
  • Eine andere Möglichkeit zur automatischen Zuordnung der jeweils zusammengehörigen Speicherzellen ist gegeben, wenn nur jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnung in Form einer codierten Zahl besitzt; diese bildet die Adresse eines im Schloß untergebrachten Adressenzuordnungs-Speichers in dem die eigentlichen Adressen der zusammengehörenden Speicherzellen von Schloß und Schlüssel gespeichert sind. Eine Vertauschung dieser Einrichtungen von Schloß und Schlüssel ist möglich. Das zuletzt genannte Verfahren besitzt den Vorteil, daß vorerst nicht benötigte Speicherzellen infolge der Aussperrung bestimmter Schlüssel für bestimmte Schlösser, für Erweiterungen zur Verfügung stehen.
  • Zur Verhinderung möglicher Versuche durch systematisches Ändern des Schlüsselkodes,z.B. unter Verwendung eines Zählers, ein Schloß unberechtigt zu öffnen, löst bei Einführung eines durch abweichende Kodierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal über eine Zeitstufe ein Sperrsignal aus, das seinerseits die Auswertung nachfolgend angebotener Schlüssel-Kodekombinationen für eine definierte Zeitdauer unterbindet. Darüberhinaus kann m weiterer Ausgestaltung der Erfindung von diesem Komparatorsignal die automatische Auslösung eines Alarmes veranlaßt werden.
  • Zum Schutz gegen mögliche Missbräuche seitens der zugelassenen Anwender ist es möglich im Schloßeian Speicher vorzusehen, der automatisch die Kennzahlen der jeweils zuletzt benützten Schlüssel folgerichtig registriert, zur Anzeige bringt und/oder ausgibt. Iii diesem Fall hat der Anwender keine Möglichkeit eine Uáuschung auszuführen,da eine Änderung der Schlüsselkennzahl zu einer falschen Speicherzuordnung führen würde, wodurch der Schlüssel seine Funktionsfähigkeit auch für alle übrigen Schlösser - verloren hätte.
  • Zur Erhöhung der bedienungsseitigen Funktionssicherheit und Vereinfachung der mechanischen Ausführungsformen bei Schlüsseln und Schlüsselfassungen kann eine Reduzierung der erforderlichen Schloß- und Schlüssel-Kontakte vorgenommen werden, indem der Datentransfer in Serie durchgeführt wird und hierfür die erforderlichen Parallel-/ Serienumsetzer und Serien-/Parallelumsetzer in die Schloß- und Schlüsselschnlhmgen eingefügt werden.
  • Das Verfahren eignet sich ferner auch für Wert-Schließfächer. Zur Feststellung der jeweiligen Verschlußdauer' z.13. zwecks 13erechmmg der Benützungskostenl enthält in diesem Fall die Schloßschaltung einen elektronischen Zähler, dem zur Ermittlung der Verschludauer bei vorliegender Verrieglung aus einem Generator Zählimpulse zugeführt werden. Erst nach Löschung des Zählers gibt ein entsprechend abgeleitetes Signal das Schloß für eine Entrieglung unter Verwendung eines passenden Schlüssels frei. Soll die Gebiihrenerfassung automatisiert werden, so ist dies möglich indem der elektronische Zähler als Vorwärts-/Rückwärts-Zähler ausgeführt ist und die Löschung des Zählers durch eine gegenläufige Zählung vorgenommen wird. Die Zählimpulse für die gegenläufige Zählung können eincr ansich bekannten Münz-Einwurfanordnung entnommen werden, die den Wert der eingeworfenen Münzen oder Wertmarken durch eine entsprechende Anzahl von Impulsen darstellt. Ein anderer Anwendungsbereich kann ebenfalls die Verwendung eines derartigen Zählers erfordern. Die zusätzliche Sicherung von Tresoren durch die Verwendung sogenannter Zeitschlösser ist bekannt; sie läßt sich auch auf dieses Verfahren übertragen, indem der elektronische Zähler und ein binär kodierter Sollwertgeber einen die beiden Kodekombinationen vergleichenden Digital-Komparator ansteuern. Das Ausgangssignal des Komparators gibt das Schloß innerhalb der durch den Sollwertgeber vorgegebenen Zeitspanne für eine Entrieglung unter Verwendung eines passenden Schlüssels frei oder sperrt es. Für absolute Zeiteinstellungen kann die Zähleranordnung durch eine Schaltuhr erzetzt werden.
  • In weiterer Ausgestaltung der Erfindung können unter Verwendung eines zu allen Schlössern passenden Zentralschlüssels die mit Kennzahlen ausgestatteten Schlösser und/oder Schlüssel anwenderseitig programmiert werden.
  • In einer Ausführungsform besitzen die Schlösser jeweils zwei Schlüsselfassungen. Für die anwenderseitige Programmierung wird neben dem zu programmierenden Schlüssel der Zentralschlüssel in die für ihn zusätzlich vorgesehene Fassung eingeführt. Die Schloßschaltung überprüft zunächst in der gleichen Weise wie bei jedem anderen Schlüssel die Übereinstimmung der zusammengehörigen Kodekombinationen von Schloß und Zentralschlüssel und gibt bei vorliegender Übereinstimmung auf Grund einer den Zentralschlüssel ausweisenden Kennzeichnung -z.B.
  • seine Kennzahl- die Programmierung frei.
  • In einer anderen Ausführungsform , die keine zweite Schlüsselfassung erfordert; wird zunächst der Zentralschlüssel in das Schloß eingeführt.
  • Die Schloßschaltung überprüft in gleicher Weise wie bei jedem anderen Schlüssel die Übereinstimmung der zusammengehörigen Kodekombinationen von Schloß und Zentralschlüssel und gibt bei vorliegender Übereinstimmung auf Grund einer den Zentralschlüssel ausweisenden Kennzeichnung -z.B. seine Kennzahl- die Programmierung über eine Zeitstufe kurzzeitig für den gegen den Zentralschlüssel auszutauschenden zu programmierenden Schlüssel frei. Bei denjenigen Verfahren, bei denen die Auffindung der zugeordneten Speicherzellen gegenseitig mit Hilfe der Kennzahlen von Schloß und Schlüssel erfolgt, werden nach freigegebener Programmierung zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß die anhand der Schlound Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitmustergenerator mit einer übereinstimmenden Kodekombination neu geladen. Soll dagegen ein passender Schlüssel gesperrt werden, so werden nach freigegebener Programmierung zwecks Aufhebung der Funktionsfähigkeit des Schlüssels in Bezug auf das vorliegende Schloß die anhand der Schloß-und Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitmustergenerator so umgeladen, daß deren zugeordnete Kodekombinationen nicht mehr miteinander übereinstimmen.
  • Anders verhält es sich, wenn eine Verfahrensvariante gewählt wird, bei der die Auffindung der zugeordneten Speicherzellen (zwecks Freistellung der nicht benötigten Zellen für mögliche Erweiterungen) mit Hilfe modifizierter Adressen erfolgt.Dies ist der Fall, wenn die Kennzahl von Schloß oder Schlüssel dazu benützt wird die gesuchten zusammengehörigen Speicheradressen über ein Adressenzuordnungsregister zu ermitteln. Bei dieser Ausführungsform wird nach freigegebener Programmierung zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezuf auf das vorliegende Schloß die anhand der Schloß- oder Schlüssel-Kennzahl ermittelte Adressenzuordnungs-Speicherzelle mit den Adressen der für Schloß und Schlüssel zusammengehörigen Speicherzellen geladen.
  • In diese Speicherzellen schreibt dann der Bitmustergenerator je eine neue übereinstimmende Kodekombination ein. Die Ermittlung der zunächst unbelegten nun zu verwendenden Speicherzellen von Schloß' und Schlüssel erfolgt mit Hilfe je eines Adresszählers und je einer die Belegung oder Nichtbelegung der Speicherzellen meldenden Gatteranordnung. Hierfür ruft jeder Adresszähler fortlaufend neue Speicherzellen auf, bis die zugehörige Gatteranordnung das Auffinden einer nicht belegten Speicherzelle meldet, die dann verwendet wird. Soll dagegen ein passender Schlüssel gesperrt werden, so werden nach freigegebener Programmierung zur Aufhebung der Funktionsfähigkeit des Schlüssels in Bezug auf das vorliegende Schloß der Inhalt der ermitteltaa Adressenzuordnungs-Speicherzelle nebst den Inhalten der in dieser registrierten einander zugeordneten Speicherzellen von Schloß und Schlüssel gelöscht.
  • Die wahlweise Herstellung oder Aufhebung der Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß kann nach freigegebener Programmierung über eKntsprechende Bedienungselemente ausgelöst werden. Sollen die Bedienungselemente fortfallen, so kann dieses Verfahren dahingehend abgewandelt werden, daß nach freigegebener Programmierung die ursprüngliche Funktionsfähigkeit oder Nichtfunktionsfähigkeit eines zur Umprogrammierung in das Schloß eingeführten Schlüssels durch deren Umkehrung in der vorangehend beschriebenen Weise geändert wird.
  • Zur Erhöhung der Betriebssicherheit sollte die Freigabe zur Entrieglung eines Schlosses erst dann erfolgen, wenn die Somparatoranordnung auch die Übereinstimmung der in die zugeordneten Schloß-und Schlüssel-Speicherzellen eingeschriebenen neuen Kodekombinationen gemeldet hat. Sollte diese Meldung ausbleiben, so ersetzt der Bitmustergenerator diese durch zwei weitere übereinstimmende Kodekombinationen. Liegt eine Störung vor, z.B. infolge schlechter Kontaktgabe des Schlüssels, so wird dieser Vorgang sooft wiederholt, bis die Komparatorstufe die Übereinstimmung meldet. Der Anwender erkennt diese Störung, da trotz passenden Schlüssels das Schloß nicht zu öffnen ist. Er kann im vorliegenden Beispiel durch Verschieben und Bewegen des Schlüssels Abhilfe schaffen.
  • Anhand eines Ausführungsbeispieles ist die Erfindun e lHheß Q U Zeichnung dargestellt und nachfolgend erläutert; in der Zeichnung zeigt: Fig. 1 ein Blockschaltbild zur Darstellung der Speicherorganisation von vier Schlüsseln und vier Schlössern mit individueller Zuordnung.
  • Fig. 2 ein BlOckschaltbild einer Schlüssel-und Schloßanordnung.
  • Jeder Schlüssel und jedes Schloß enthalten eine eigene Speicheranordnung, die auch ohne angelegte Betriebsspannung den jeweils gespeicherten Inhalt behält. Im voSliegenden Ausführungsbeispiel soll jede Speicheranordnung vier adressierbare Speicherzellen fi 16 Bit, sowie eine (in Fig. 1 an jeder Speicheranordnung links eingezeichnete) Speicherzelle mit abgespeicherter eigener Kenn-Nummer (Fig. 1, 1 - 4 und 5 - 8) enthalten. Wird nun ein Schlüssel in ein Schloß eingeführt, so wird die Kenn-Nummer des Schlüssels für die Adressierung des Schloßspeichers und die Kenn-Nummer des Schlosses für die Adressierung des Schlüsselspeichers verwendet.
  • Als Folge besitzen jeder Schlüssel und jedes Schloß ein anderes ausammengehörigs Speicherzellenpaar, das automatisch bei der Einführung eines Schlüssels in ein Schloß aufgerufen wird.
  • Die einzelnen Speicherzellen enthalten je ein 16 Bit umfassendes Kodewort. Sollen Schlüssel und Schloß zueinander passen, so müssen die Kodewörter der zugeordneten Speicherzellen stets das gleiche Bitmuster enthalten. Im vorliegenden Ausführungsbeispiel soll der Schlüssel 1 zu den Schlössern 5, 6, 7, 8 der Schlüssel 2 zu den Schlössern 5, 7, 8 der Schlüssel 3 zu den Schlössern 6, 7 der Schlüssel 4 zu dem Schloß 5 passen, Die einzelnen Bitmuster sind in Fig. 1 durch die Buchstaben a bis k gekennzeichnet; gleiche Buchstaben bezeichnen gleiche Bitmuster. Alle Speicherzellen, in die ein x eingetragen ist, besitzen keine Übereinstimmung der zugeordneten Bitmuster.
  • In diesem Ausführungsbeispiel wird davon ausgegangen, daß der Hersteller gemäß der Kundenforderung eine Erstprogrammierung, wie in Fig 1 dargestellt, vorgenommen hat.
  • Die übereinstimmenden 16 Bit Kodewörter der jeweils zusammengehörigen Schlüssel- und Schloßspeicherzellen werden immer dann automatisch geändert, indem sie durch zwei neue, ebenfalls übereinstimmende 16 Bit Kodewörter ersetzt werden, wenn ein Schloß mit einem passenden Schlüssel betätigt worden ist. Als Folge ändern sich die Kodekombinationen fortlaufend, ohne daß eine Einschränkung oder Veränderung der durch die Erstprogrammierung festgelegten Zuordnung eintritt.
  • Zur übersichtlicheren Darstellung sind in Fig. 2 nur die bereits aufgerufenen zusammengehörigen Speicherzellen des Schlüssels 1 und Schlosses 5 (bezogen auf Fig. 1) eingezeichnet worden.
  • Ihre Auswahl wird hier nicht nocheinmal behandelt. Der Schlüssel 1 wird in die Fassung 2 eingeführt und erhält über-diese aus dem (gegen Stromausfall gepufferten) Netzteil 3, das auch die Schloßelektronik versorgt, die erforderlichen Betriebsspannungen.
  • Der Schlüssel liefert über die Fassung 2 seine 16 Bit Kodeinformation an die digitale Komparatorstufe 4, die auch die zugeordnete 16 Bit Kodeinformation des Schloßspeichers 5 zugeführt erhält. Bei Übereinstimmung der beiden Kodeinformationen steuert die Komparatorstufe 4 den Zufallsgenerator 6 an, der ein neues 16 Bit Kodewort erzeugt und dieses einmal über die Fassung 2 in die zugeordnete Speicherzelle des Schlüsselspeichers 1 und außerdem in die zugeordnete Speicherzelle des Schloßspeichers 5 (in beiden Fällen im Austausch gegen die ursprünglichen Kodewörter) einschreibt.
  • Anschließend liefert die Stufe 6 ein Freigabesignal an die elektromechanische Verriegelungseinrichtung 7, die somit zur Entriegelung freigegeben wird. Meldet dagegen die digitale Komparatorstufe 4 die Ungleichheit der ihr angebotenen Bitmuster so setzt sie die monostabile Kippstufe 8 für eine festgelegte Zeit - z. B. 3 Minuten. Das entsprechende Kippsignal der Stufe 8 sperrt zum Schutz gegen mögliche weitere Versuche den Schloßkode ausfindig zu machen die Komparatoranordnung 4 für die Dauer seines Vorliegens und löst darüberhinaus über den Alarmgeber 9 einen entsprechenden Alarm aus.
  • Die Sicherheit gegen zufällige Kodeübereinstimmung beläuft sich bei dem vorliegenden Ausführungsbeispiel auf 1.216 = 1:65536.
  • Leerseite

Claims (25)

  1. Verfahren zur elektronisch gesteuerten Verriegelung und Entriegelung von Tür-, Safe- und Bunktionsschlössern.
    Patentansprüche: Verfahren zur elektronisch gesteuerten Verriegelung und Entriegelung von ür-, Safe- und Funktionsschlössern unter Verwendung elektronisch kodierter Schlüssel da<1urch gekennzeichnet, daß Schloß und Schlüssel je eine ansteuerbare elektronische Speicheranordnung enthalten die mit der gleichen binären Kodekombination belegt sind, und daß nach Einführen des Schlüssels in das Schloß zum Zwecke der Entriegelung eine Komparatoranordnung die beiden vorliegenden Kodekombinationen miteinander vergleicht und nur bei deren Übereinstimmung einen Bitmustergenerator startet, der die vorliegenden Kodekombinationen durch zwei neue ebenfalls übereinstimmende Kodekombinationen ersetzt und das Schloß zur Entriegelung freigibt.
  2. 2. Vorrichtung zur Ausführung des Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß der zu verwendende Bitmustergenerator als Zufallsgenerator ausgeführt ist und/oder Einrichtungen enthält die eine Voreinstellung und/oder Programmierung der abzugebenden Bitmuster ermöglichen.
  3. 3. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß nach Einführung des passenden Schlüssels in das Schloß die automatische Änderung der binären Kodekombinationen erst beim Verriegeln des Schlosses und/oder durch manuelle Auslösung erfolgt.
  4. 4. Verfahren nach den Ansprüchen 1 bis 3 dadurch gekennzeichnet, daß die Speicheranordnungen von Schloß und Schlüssel aus mehrerer adressierbaren Speicherzellen bestehen, deren jede eine andere Kodekombination aufzunehmen vermag, und daß bei Verwendung mehrerer Schlösser und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß-/Schlüssel-Kombination ein anderes Paar von einander zugeordneten Speicherzellen ausgewählt wird.
  5. 5. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 4 dadurch getennzeichnet daß jedes Schloß und jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnung in I?orm einer kodierten Zahl besitzt,und daß die Kennzahl eines Schlosses die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt.
  6. 6. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 4 dadurch gekennzeichnet, daß jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnung in Form einer kodierten Zahl besitzt, und daß diese die Adresse eines im Schloß untergebrachten Adressenzuordnungs-Speichers bildet, der den unter dieser Adresse abgespeicherten Inhalt zur Adressierung der zusamegehörenden Speicherzellen von Schloß und Schlüssel verwendet.
  7. ?. Vorrichtung nach Anspruch 6 dadurch gekennzeichnet, daß die Einrichtungen zur Kennzeichnung und der Adressenzuordnungs-Speicher von Schlüssel und Schloß miteinander vertauscht sind.
  8. 8. Verfahren nach den Ansprüchen 1 bis 7 dadurch gekennzeichnet, daß nach Einführung eines durch abweichende Kodierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal über eine Zeitstufe ein Sperrsignal auslöst, das seinerseits die Auswertung nachfolgend angebotener anderer Schlüssel- Kodekombinationen für eine definierte Zeitdauer unterbindet.
  9. 9. Verfahren nach den Ansprüchen 1 bis 7 dadurch gekennzeichnet, daß nach Einführung eines durch abweichende Kodierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal ein Alarmsignal auslöst.
  10. 10. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 7 dadurch gekennzeichnet, daß im Schloß ein Speicher vorhanden ist, der automatisch die Kennzahlen der jeweils zuletzt benützten Schlüssel folgerichtig registriert, zur Anzeige bringt und/oder ausgibt.
  11. 11. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 10 dadurch nzeichnet, daß zur Ieduzierung der erforderlichen Schloß- und Schlüsssel-Kontakte der Datentransfer in Serie durchgeführt wird und hierfür die erforderlichen Parallel-/ Serienumsetzer und Serien-/l'arallelumsetzer in die Schloß- und Schlüsselschaltungen eingefügt sind.
  12. 12. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 11 dadurch gekennzeic daß die Schloßschaltung einen elektronischen Zähler enthält, dem zur Ermittlung der Verschlußdauer bei vorliegender Verriegelung aus einem Generator Zählimpulse zugeführt werden, und daß erst nach Löschung des Zählerstandes ein entsprechend abgeleitetes Signal das Schloß für eine Entriegelung unter Verwendung eines passenden Schlüssels freigibt.
  13. 13. Vorrichtung nach Anspruch 12 dadurch gekennzeichnet, daß der elektronische Zähler als Vorwärts-/Hückwärts-Zähler ausgeführt ist und die Löschung des Zählerstandes durch eine gegenläufige Zählung vorgenommen wird, und daß die Zählimpulse für die gegenläufige Zählung einer ansich bekannten Münz-Einwurfanordnung entnommen werden, die den Wert der eingeworfenen Münzen oder Wertmarken durch eine entsprechende Anzahl von Impulsen darstellt.
  14. 14. Vorrichtung nach Anspruch 12 dadurch gekennzeichnet, daß der elektronische Zähler und ein binär kodierter Sollwertgeber einen die beiden Kodekombinationen vergleichenden Digital-Komparator ansteuern, und daß das Ausgangssignal des Komparators das Schloß innerhalb der durch den Sollwertgeber vorgegebenen Zeitspanne für eine Entriegelung unter Verwendung eines passenden Schlüssels freigibt oder sperrt.
  15. 15. Verfahren nach den Ansprüchen 1 bis 14 dadurch gekennzeichnet, daß unter Verwendung eines zu allen Schlössern passenden Zentralschlüssels die mit Kennzahlen ausgestatteten Schlösser und/oder Schlüssel anwenderseitig programmierbar sind.
  16. 16e Verfahren nach Anspruch 15 dadurch gekennzeichnet, daß für eine anwenderseitige Programmierung neben dem zu programmierenden Schlüssel der Zentralschlüssel in eine für ihn zusätzlich vorgesehene Fassung eingeführt wird, und daß die Schloßschaltung die Übereinstimmung der zusammengehörigen Kodekombinationen von ;ichlo13 und Zenüra1schlüs 0 1 überprüft und bei vorliegender Übereinstimmung die ljrogrammierung freigibt.
  17. 17. Verfahren nach den Anspriiclien 15 und 16 dadurch gekennzeichnet daß nach SinfiihrunF, des Zentralschlüssels in das Schloß und nach ermittelter Übereinstimmung der Kodekombinationen von Schloß und Zentralschlüssel die Programmierung über eine Zeitstufe kurzzeitig für den anschließend gegen den Zentralschlüssel auszutauschenden zu programmierenden Schlüssel freigegeben wird.
  18. 1E3. Verfahren nach den Ansprüchen 1, 4, 5 und 15 bis 17 dadurch gekennzeichnet, daß zur Herstellung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung die anhand der Schloß- und Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitaustergenerator mit einer übereinstimmenden Kodekombination neu geladen werden.
  19. 19. Verfahren nach den Ansprüchen 1, 4, 5 und 15 bis 17 dadurch gekennzeichnet, daß zur Aufhebung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung die anhand der Schloß- und Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitmustergenerat-or so umgeladen werden, daß deren zugeordnete Kodekombinationen nicht miteinander übereinstimmen.
  20. 20. Verfahren nach den Ansprüchen 1, 4, 6, 7 und 15 bis 17 dadurch gekennzeichnet, da13 zur Herstellung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung die anhand der Schloß- oder Schlüssel-Kennzahl ermittelte Adressenzuordnungs-Speicherzelle mit den zugeordneten Adressen der für Schloß und Schlüssel zusammengehörigen Speicherzellen geladen wird, und daß in diese Speicherzellen von dem Bitmustergenerator je eine neue übereinstimmende Kodekombination eingeschrieben wird.
  21. 21. Verfahren nach Anspruch 20 dadurch gekennzeichnet, daß die Ermittlung der zusammengehörigen Speicherzellen nebst ihren Adressen für Schloß und Schlüssel mit Hilfe je eines Adresszählers und einer die delegurlg oder Nichtbelegung der zugeordneten Speicherzellenmeldenden Gatteranordnung vorgenommen wird, ihn daß hierfLir jeder Adreßzähler forLIaufend neue peicherzellen aufruft, bis die zugehörige Gatteranordilung das Auffinden einer nicht belegten Speicherzelle meldet, die dann vorwendet wird
  22. 22. Verfahren nach den Ansprüchen 1, S, (, 7 un 15 bis 17 dadurch gekennzeichnet, daß zur zur Aufhebung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung der Inhalt der anhand der Schloß- oder Schlüssel-Kennzahl ermittelte Adressenzuordn,ungs-Spcicherzelle nebst den Inhalten der in dieser registrierten einander zugeordneten Speicherzellen von Schloß und Schlüssel gelöscht werden.
  23. 23. Verfahren nach den Ansprüchen 18 bis 22 dadurch gekennzeichnet, daß die wahlweise Herstellung oder Aufhebung der Funktionsfähigkeit eines Schlüssels fiir das vorliegende Schloß nach freigegebener Programmierung über entsprechende Bedienungselemente manuell ausgelöst wird.
  24. 24. Verfahren nach den Ansprüchen 18 bis 22 dadurch gekennzeichnet, daß nach freigegebener Programmierung die urspflingliche Funktionsfähigkeit oder Nlchtfunktionsfähigkeit eines zur Umprogrammierung in das Schloß eingeführten Schlüssels durch deren Umkehrung geändert wird.
  25. 25. Verfahren nach den Ansprüchen 1 und 4 dadurch gekennzeichnet, daß die beigabe zur Entrieglung eines Schloßes erst dann erfolgt, wenn die Komparatoranordnung die Übereinstimmung der in die zugeordneten Schloß- und Schlüssel-Speicherzellen eingeschriebenen neuen Kodekombinationen gemeldet hat, und daß bei deren Nichtübereinstimmung der Bitmustergenerator diese durch zwei neue übereinstimmende Kodekombinationen ersetzt, und daß dieser Vorgang sooft wiederholt wird, bis die Komparatorstufe die übereinstimmung meldet.
DE2635180A 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens Expired DE2635180C3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2635180A DE2635180C3 (de) 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE19772735048 DE2735048C2 (de) 1976-08-05 1977-08-03 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
US05/941,216 US4209782A (en) 1976-08-05 1978-09-11 Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2635180A DE2635180C3 (de) 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Publications (3)

Publication Number Publication Date
DE2635180A1 true DE2635180A1 (de) 1978-02-09
DE2635180B2 DE2635180B2 (de) 1980-07-24
DE2635180C3 DE2635180C3 (de) 1981-03-19

Family

ID=5984765

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2635180A Expired DE2635180C3 (de) 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Country Status (1)

Country Link
DE (1) DE2635180C3 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0028965A1 (de) * 1979-11-09 1981-05-20 Bull S.A. System zur Identifikation von Personen, die Zugang zu bestimmten Räumen suchen
DE3006128A1 (de) * 1980-02-19 1981-08-20 Sachs Systemtechnik Gmbh, 8720 Schweinfurt Schliesseinrichtung
DE3211568A1 (de) * 1982-03-29 1983-10-06 Siemens Ag Identifikationssystem fuer maschinenlesbare identifikationskarten
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
DE3300170A1 (de) * 1983-01-05 1984-07-12 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-steuerungsanlage

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2735048C2 (de) * 1976-08-05 1982-10-21 Wächtler, Maximilian, Dr., 2430 Sierksdorf Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
DE2306981A1 (de) * 1973-02-13 1974-08-22 Designa Deutsche Signal Ges Mb System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
DE2306981A1 (de) * 1973-02-13 1974-08-22 Designa Deutsche Signal Ges Mb System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0028965A1 (de) * 1979-11-09 1981-05-20 Bull S.A. System zur Identifikation von Personen, die Zugang zu bestimmten Räumen suchen
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
DE3006128A1 (de) * 1980-02-19 1981-08-20 Sachs Systemtechnik Gmbh, 8720 Schweinfurt Schliesseinrichtung
DE3211568A1 (de) * 1982-03-29 1983-10-06 Siemens Ag Identifikationssystem fuer maschinenlesbare identifikationskarten
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
DE3300170A1 (de) * 1983-01-05 1984-07-12 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-steuerungsanlage

Also Published As

Publication number Publication date
DE2635180C3 (de) 1981-03-19
DE2635180B2 (de) 1980-07-24

Similar Documents

Publication Publication Date Title
EP0385070B1 (de) Fernwirksystem mit durch Codeworte übertragbarem Code
DE3853571T2 (de) Elektronisches Sicherheitsschloss.
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2512935C2 (de) Datenaustauschsystem
DE3889800T2 (de) Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte.
DE2058623A1 (de) Elektronisches Sicherheitssystem fuer Gebaeude mit mehreren Raeumen
DE3628525A1 (de) Elektronisches sicherheitssystem
DE2917965A1 (de) Datentraeger, insbesondere ausweiskarte
DE3618081A1 (de) Geheimhaltungs-sicherheitssystem
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE3503177A1 (de) Programmierbares elektronisches schloss
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
DE3234539A1 (de) Verfahren zur code-sicherung bei einem elektronischen schluessel
EP0675249B1 (de) Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
DE2641839A1 (de) Eine sperrung bzw. einen zutritt steuernde einrichtung
DE2851396A1 (de) Elektronische schliessvorrichtung
DE2635180A1 (de) Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern
DE1537926A1 (de) Sicherheitssystem fuer Fernmeldeanlagen
DE3906887A1 (de) Schliessanlage
DE19533309A1 (de) Schlüssel für Kraftfahrzeuge
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
DE3514660C2 (de)
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
EP0353530B1 (de) Verfahren zum Unterscheidbarmachen von elektronischen Schaltungen mit nichtflüchtigem Speicher
DE3231063C1 (de) Programmierbare Verschlußeinrichtung mit Schlüsselkarte

Legal Events

Date Code Title Description
OAP Request for examination filed
OD Request for examination
C3 Grant after two publication steps (3rd publication)
AG Has addition no.

Ref country code: DE

Ref document number: 2735048

Format of ref document f/p: P

8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee